Active Directory Üzerindeki Logları Takip Etme



Aşağıdaki script ile bir kullanıcının son 30 gündeki grup ekleme/silme, kullanıcı oluşturma/silme gibi tüm kritik aksiyonlarını görebilirsiniz.


$Username = "test.user"
$StartTime = (Get-Date).AddDays(-30)
$EventIDs = 4720, 4726, 4727, 4728, 4729, 4732, 4733

Get-WinEvent -FilterHashtable @{
LogName = 'Security'
ID = $EventIDs
StartTime = $StartTime
} | Where-Object {
$_.Message -ilike "*$Username*"
} | Select-Object TimeCreated, ID, Message

NOT:
4720 – Kullanıcı oluşturuldu
4726 – Kullanıcı silindi
4727–4729 – Güvenlik grubu işlemleri (ekleme/silme)
4732–4733 – Yerel grup işlemleri (ekleme/silme)

Yorumlar

Fatih dedi ki…
Öncelikle paylaşımınız için teşekkür ederim. grup ekleme/silme, kullanıcı oluşturma/silme gibi aksiyonların dışında alabileceğimiz aksiyonları da görebilir miyiz
Hakan DOGAN dedi ki…
Fatih Bey bu EVENT ID'ler sadece kullanıcı işlmeri ile ile ilgili ID'ler...Örnekteki Script'i kullanarak kendi yapınıza göre ulaşmak istediğiniz Log'lara ulaşabilirsiniz...Yardımcı olacağım konu olursa tekrar yazabilirsiniz...
Fatih dedi ki…
Çok teşekkür ederim. İyi çalışmalar dilerim.

Bu blogdaki popüler yayınlar

Uzak Masaüstü Bağlantı (RDP) Kısayol Oluşturma

Ping Komutu ve CMD komutları

Domainden Düşen Bilgisayarların Resetlenmesi